Выдача ложного пароля под давлением
Приведу момент из фильма.
Проводят аутентификацию человека. На запрос "воробей" есть два ответа (оба правильных): "руби" и "эверест".
Если ответ "руби", то аутентификация осуществляется под давлением.
Если ответ "эверест", то все в порядке.
Что если в функциональность программ полнодискового шифрования ввести что-то подобное? (или такое уже есть?)
Неправильная фраза затирает мастер-пароль.
Высказываемся.
Ссылки
[link1] https://www.pgpru.com/forum/kriptografija/unichtozheniepoparolju
[link2] https://www.pgpru.com/comment41518
[link3] https://www.pgpru.com/chernowiki/statji/kriptologija/modeljraspredeljonnojjsetihranenijakljucha
[link4] https://www.pgpru.com/biblioteka/statji/umnyekarty
[link5] https://www.pgpru.com/comment25687
[link6] https://www.pgpru.com/comment30865
[link7] https://www.pgpru.com/novosti/2009/zaschitaotkopirovanijaspomoschjjufizicheskinekloniruemyhfunkcijj
[link8] https://www.pgpru.com/comment30933
Сто раз обсуждалось. Ни один вменяемый противник не станет вводить пароль на пользовательской машине, не проведя зеркалирование жёстких дисков. Так что если что-то пойдёт не так, он всегда может начать с начала, выдернув очередной ноготь из тушки пользователя.
После чего диски восстанавливаются из сделанной полчаса назад резервной копии, сказавшему неверный пароль грозят пальчиком и спрашивают пароль ещё раз. Обсуждалось это всё уже, и не один раз.
О, SATtva опередил :)
Почти одними словами, что характерно. :)
Например, мастер-ключ "уничтожается". Да-да, именнно так и формулировалось когда-то. И вы — не первый, кому такая идея приходит в голову (раз[link1] ссылка, два[link2]).
Тривиально не введёте, в силу вышеозвученного другими ораторами. Нетривиально не введёте, т.к. нужен протокол, а его ещё никто не придумал. Вопрос обсуждался здесь[link3]. Костыли-полумеры можно ввести аутентифицируясь как каком-то скрытом ресурсе Tor, получая от него мастерключ, никогда не записывающийся на диск даже в шифрованном виде. Впрочем, вопросы доступности данных1 тут будут действительно вопросами.
Теоретически можно иметь "квантовый токен"2, в котором сидит частица в нужном (квантовом) состоянии, для извлечения пароля её состояние измеряется в определённом базисе, который противник не знает. При измерении в другом базисе состояние необратимо изменяется, и восстановить уже ничего нельзя. Правда, тут сразу же возникает вопрос как извлекать пароль следующий раз. Копии делать нежелательно3. Можно токен каждый раз после успешной аутентификации пересоздавать, но вдруг пойдёт что-то не так? — Тоже не лучшее решение. Существование теоретического протокола под такую задачу мне не известно, но даже если бы он был, экспериментально не осуществить, т.к. время декогеренции4 на текущий момент — всего несколько минут, и сделать его большим пока не умеют5.
1Cлучайное исчезнование скрытого сервиса из-за чего-то, ложные срабатывания.
2Если я верно понимаю, что есть токен.
3Хотя, выдавая неверный пароль, можно точно так же запороть все n копий.
4Разрушения состояния из-за взаимодействия со средой.
5Мне так утверждали.
С таким же успехом пользователь может половину пароля в виде случайной труднозапоминаемой строки держать на водорастворимой бумаге и съесть её при появлении противника. Но противника это может не убедить. Он может просто не поверить в это объяснение. Также как не поверить в отсутствии спрятанных копий пароля или бэкапов самого носителя информации. Здесь даже демонстративное уничтожение винчестера (флэшки, сервера, датацентра) может не помочь.
В абсолютной формулировке, вопрос о принуждении пользователем самого себя себя к невыдаче пароля под давлением в экстремальных случаях не избавляет от самого давления, за исключением случаев (само)уничтожения пользователя.
Опять про Борна кинишку посмотрели ;)
Да, так намного точнее. Если пользователь знает, что раскрытие информации ему грозит чем-то ужасным, и не уверен в том, что он не сдатся под пытками, ему лучше воспользоваться такой схемой самопринуждения.
Если какую-то труднозапоминаемую строку ввести несколько десятков раз, она выучится наизусть сама собой (собственный опыт), что эквивалентно нескольким десяткам перезагрузок комьютера применительно к обсуждаемой задаче.
А что мешает встроить эту функциональность в смарт-карту? Ее-то состояник забэкапить не так просто?
Ну вводите пин трижды неправильно, и смарткарта превращается в тыкву. Иной вопрос, можно ли ключ вытащить путём физического ковыряния карты. Я конечно не специалист в микроэлектронике, но с моей колокольни всякие физические методы защиты смарткарт от этого представляются безопасностью через неясность. Я могу быть и неправ, но если бы у меня украли смарткарту, я бы ключи сменил.
[troll mode]
Тут где то еще про инициализацию ВУ на этот случай некогда писалось, не нашел правда.
[/troll mode]
"Игры в умные карты"[link4]: (тем более, если речь будет идти не о карте собственного производства, а о серийном образце). На концептуальном уровне любая классическая система, к которой противник имеет полный доступ, может быть вскрыта. Именно поэтому и возникли идеи о других способах: либо-таки вывести систему из-под контроля противника (хранить ключ в анонимной сети), либо завязаться на такое фундаментальное физическое свойство как неклонируемость квантового состояния. Первый вариант выглядит куда более реалистичным и перспективным (не нужен никакой специальный прибор — только программа и протокол), но требует подключения к сети.
spinore, по двум пунктам к вам вопросы:
/comment30933[link8] ?
Совершенно верно. По моим представлениям вопрос убеждения противника в том или ином факте далеко выходит за рамки задач, решаемых криптографией/ИБ — это скорее к области психологии. Тем не менее, можно сказать так: пусть в мире уже есть нужный протокол, реализованный через общеизвестный прибор серийного производства, тогда защищающийся всегда может на это сослаться во время атаки (сказать, что ключа уже нет и почему его нет). Если такая технология будет общераспространена как обычная криптография, я не вижу резонных оснований для атакующего не верить. Конечно, при наличии садистских наклонностей и/или низком интеллекте атакующий всегда может найти причину/повод для пыток, но такой вопрос всё равно за рамками криптографии/ИБ.
По поводу второго пункта я пока думаю, отвечу позже.